Benim Verim Herkesin Verisi:

Benzer belgeler
Bilgi Güvenliği Farkındalık Eğitimi

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi Güvenliği Eğitim/Öğretimi

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BİLGİ GÜVENLİĞİ. Temel Kavramlar

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Mobil Güvenlik ve Denetim

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

İletişim Ağlarında Güvenlik

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

BİLGİ GÜVENLİĞİ. Bu bolümde;

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Veritabanı Yönetim Sistemleri (Veritabanı Kavramı) Veritabanı Sistemleri

Bilgi Güvenliği Yönetim Sistemi

Özgür Yazılım ve Linux Günleri 2011 Bilgi Üniversitesi / İstanbul

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

HATAY KHB BILGI İŞLEM BİRİMİ

Nesnelerin İnterneti Güvenlik ve Güç Tüketimi. Özen Özkaya

Ders İçeriği

VoIP Pentest NetSEC / Microso3 Türkiye Ozan UÇAR ozan.ucar@bga.com.tr

Venatron Enterprise Security Services W: P: M:

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

MOBĐL UYGULAMALARDA GÜVENLĐK

SEÇKİN ONUR. Doküman No: Rev.Tarihi Yayın Tarihi Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

BİLGİ GÜVENLİĞİ POLİTİKASI

Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri. Mustafa YILMAZ

E-İmza ve M-İmza. Hasan Hüseyin SUBAŞI. Danışman, Mühendis, MBA, PhD Adayı

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

KİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİ POLİTİKASI

Hızlı Başlangıç Kılavuzu

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri

Sosyal Ağlar ve Kütüphaneler. Tuba Akbaytürk Çanak

Gelişen Tehdit Ortamı ve Senaryolaştırma. İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

UE.18 Rev.Tar/No: /03 SAYFA 1 / 5

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

Teknoloji Trendleri, Veri Merkezleri ve Uyum

CISSP HAZIRLIK EĞĠTĠMĠ

Türkiye de Güvenli İnternet ve Uygulamaları

GÜÇ, BİLGİ ve GÜVENLİK ALGILARI

Güven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya

Internet te Veri Güvenliği

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

ELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ KASIM E-imza Teknolojisi. TODAİE Sunumu

Bugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi

BGYS-PL-01 BİLGİ GÜVENLİĞİ POLİTİKASI

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

Yeni Nesil Ağ Güvenliği

ITMS DAYS Information Technologies Management Systems Days

YÖNETİM KURULUNCA BİLGİ İŞLEM, RİSK YÖNETİMİ, İÇ KONTROL ve İÇ DENETİM SİSTEMLERİ İLE İLGİLİ YAPILMASI GEREKEN BEYANDIR

ve diğer Yerel Mevzuat Kapsamında Zaman Damgası

BGYS ve BGYS Kurma Deneyimleri

Siber Savaş Konseptleri. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

4.Sınıf. Dersin amacı öğrencilerin Türkiye deki idari ve yasal düzenlemeler hakkında bilgi sahibi

Bilgi, bir kurumun önemli değerlerinden biridir ve sürekli korunması gerekir. ISO 17799:1999

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

E-İmza Kavramı. Elektronik bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlar.

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Bilişim Teknolojileri Temelleri 2011

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi. Gökhan NALBANTOĞLU / CEO, Ereteam 9 Aralık 2014, Salı

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?

Bilişim Teknolojileri Temelleri Dijital Dünyada Yaşamak

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

E-İmza Kavramı. Elektronik bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlar.

BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

AKADEMİK BİLİŞİM 2013

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Eğitimde Bilişim Teknolojilerinin Yeri Ve Önemi

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Yeni Nesil Web phaneler. Web 2.0 Web 3.0 Bloglar RSS Wiki Podcasting

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

BÖLÜM 2. Bilişim Sistemleri, İş Süreçleri ve İşbirliği. Doç. Dr. Serkan ADA

Gizlilik; Bilginin yetkisiz kişilerce erişilememesidir. Bilginin yetkisiz kişilerce açığa çıkarılmasının engellenmesidir.

Türkiye İç Denetim Kongresi, 11 Kasım Sosyal Medya Riski ve Denetimi. Doğan Tanrıseven EY Danışmanlık Hizmetleri, Direktör

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Ağ Yönetiminin Fonksiyonel Mimarisi

DR. RAMAZAN DEMİR TÜRK TELEKOM 9 MART 2010 CONRAD HOTEL

BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI. Ekim 2017

E-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir.

Güvenlik, Telif Hakları ve Hukuk

Transkript:

Benim Verim Herkesin Verisi: Mahremiyet ve Güvenilirlik Üzerine Dr. Tuğkan TUĞLULAR SOFTIN Teknoloji

Gündem Kaynak: http://www.flickriver.com/groups/865293@n20/pool/interesting/

Bilgi Güvenliği Problemi Kişilerin Hatalı / Sorumlu Olduğu Olaylar % 70-80 Bilgisayar Kötü Kullanımı Kullanım hataları Atıl kullanımlar Kötüye kullanımlar Bilgisayar suçları Dış Saldırılar % 20-30 Aksayan İşleyiş Yanlış Sonuçlar Maddi / Manevi Kayıplar

Bilgi Güvenliği Çözümü Alışkanlık Yetenek İstek Bilgi Birikimi Risk Analizi Politikalar Önlemler

Bilgi Güvenliği Bilginin 4 özelliğinin korunmasını hedefleyen güvenlik anlayışına «Bilgi Güvenliği» denir. 1. Gizliliği 2. Doğruluğu ve Bütünlüğü 3. Özgünlüğü ve Reddedilememesi 4. Erişilebilirliği Paylaştığınız kişi ve kitle Kaynağında olduğu gibi ve verilmek istendiği gibi Kaynak: E-Ticaret ve Bilgi Güvenliği.ppt

Bilgi Güvenliği Senaryoları INTERNET Sniffer Man-in-the-Middle

Bilgi Güvenliği Senaryoları INTERNET Man-in-the-Middle

Bilgi Güvenliği Senaryoları INTERNET Man-in-the-Middle

Bilgi Güvenliği Senaryoları INTERNET IP Spoofing

Bilgi Güvenliği Senaryoları NO, NO, NO... INTERNET

Bilgi Güvenliği Senaryoları - Özet

Değer Varlık, Zayıflık, Tehdit, Risk, Saldırı, Zarar kırılgan

Bilgi Güvenliğine Saldırılar Sahtekarlık ve taklit, Erişim araçlarının çalınması, Kimlik çalma, Ticari bilgi çalma, İstihbarat amaçlı faaliyetler, Takip ve gözetleme, Hack leme, Virüsler, Kurtçuklar (worms), Truva atları, Ajan yazılım (spyware), Spam Hizmeti durduran saldırılar Kaynak: Türksel KAYA BENSGHIR-TODAİE güvenlik.ppt

Bilgi Güvenliği için Önlemler kırılgan

Bilgi Güvenliği için Önlemler Şifreleme

Bilgi Güvenliği için Önlemler Şifreleme Simetrik Algoritmalar Asimetrik Algoritmalar Özetleme Fonksiyonları Kaynak: Türksel KAYA BENSGHIR-TODAİE güvenlik.ppt

Bilgi Güvenliği için Önlemler Sayısal İmza Sayısal Sertifikalar Sertifikasyon Otoriteleri Kaynak: Türksel KAYA BENSGHIR-TODAİE güvenlik.ppt

Bilgi Güvenliği için Önlemler Erişim Denetimi

Bilgi Güvenliği için Önlemler Erişim Denetimi Özne Kimlik Denetimi Yetki Denetimi Bilgi özneler roller işlemler bilgi tipleri bilgiler

Savunma Derinliği CAYDIRMA ÖNLEME FARK ETME DÜZELTME

En Kolay Giriş Prensibi Herhangi bir saldırgan, bir bilgisayar sistemine girmek için kullanılabilecek en kolay yolu deneyecektir. En kolay yol demek, en belirgin, en çok beklenen, veya saldırılara karşı en çok önlemi alınmış olan yol demek değildir. Saldırının getireceği fayda saldırı maliyetinin çok üstünde olmalıdır. Kaynak: Türksel KAYA BENSGHIR-TODAİE güvenlik.ppt

Gerektiği Kadar Koruma Prensibi Değerli şeyler (yazılım, donanım, veri) sadece değerleri geçerli olduğu sürece korunmalı. Korumak için harcanan süre, çaba ve para, korunan şeyin değeriyle orantılı olmalı. Kaynak: Türksel KAYA BENSGHIR-TODAİE güvenlik.ppt

Yeni Sanal Dünya Düzeni Kaynak: sosyalmedyayonetimi.ppt

Karşılaştırmak Gerekir ise Web 1.0 Web 2.0 Platforms Netscape, Internet Explorer Google Services, AJAX, Flock Web Pages Personal Websites Blogs Portals Content Management Systems Wikis Encyclopediæ Britannica Online Wikipedia Talk Netmeeting Skype, Asterisk Knowledge Directories, Taxonomies Tagging, Folksonomies Referencing Stickiness Syndication Content Akamai BitTorrent, P2P Events Evite Upcoming.org Kaynak: Semantic Web 2.0, Creating Social Semantic Information Spaces

Web 2.0 Ekosistemi

E-Ticaret E-Ticareti yapan taraflar arasında gizli kalması, erişilebilir veya tutarlı olması hedeflenen bilgilerin korunması amaçlanır. MAIL ORDER Bu bilgiler: Kredi Kartı Bilgisi Özlük Bilgisi Bu ödeme türü güvenli bir ödeme türü değildir. Fatura Bilgileri Ve benzeri bilgiler Kaynak: E-Ticaret ve Bilgi Güvenliği.ppt

Sosyal Medya Bir uygulama veya web sitesinin sosyal medya olarak tanımlanabilmesi için, 1. Yayıncıdan bağımsız üyeleri olması, 2. Kullanıcı kaynaklı içeriğe imkan vermesi, 3. Kullanıcılar arasında etkileşim sağlamayı gerektirir. Kaynak: sosyalmedyayonetimi.ppt

Güvenlikte Hiyerarşik Yaklaşım

Güvenlik Bir Kalite Bileşeni Bilgi Teknolojileri Kullanma Bilinci Eğitimi Alışkanlığı Kültürü GÜVENLİK bir gereksinim

Zihin Açıcı Sorular Güvenlik olmadan Mahremiyet olur mu? Görmediğimiz duymadığımız gerçekte var olduğundan emin olmadığımız kişilere, şirketlere nasıl güveniyoruz? Başkalarına yorum yazmak güzel de, bize yorum yazarlarsa ne olacak? Bizi koruyan birileri var mı? Kaynak:

Mahrem mi? Kendisini Paylaşanlar Kaynak:sosyalmedyayonetimisunumu.ppt

Mahrem mi? Sizi Paylaşanlar Kaynak: sosyal medya yönetimi sunumu.ppt

Mahrem mi? Güvenilir mi? Kaynak: sosyal medya yönetimi sunumu.ppt

Güvenilir mi? Kaynak: sosyal medya yönetimi sunumu.ppt

Gerçek / Doğru Olan Hangisi? Kaynak: http://www.marketingsavant.com/2011/08/marketing-in-the-zero-moment-of-truth/

Güven Ağı (Web of Trust) Kaynak:

Bilgi Sızıntısı Kurumun bilişim teknolojileri ile kullandığı, işlediği ya da ürettiği verilerin ya da kişisel verilerin bilinçli ya da bilinçsiz bir şekilde kurum dışına taşınarak, belirlenmiş bilgi güvenliği yasa ve kurumsal politikalarının ihlalidir. Dışarıya veri akışının mümkün olduğu her ağda, veri sızıntısı riski bulunmaktadır. Kaynak: mydlp.ppt

Ortamlar Bilgi Sızıntısı Ortam ve Araçları Veri Kaybının Gerçekleştiği Ortamlar Dizüstü Bilgisayarlar Taşınabilir Ortamlar (CDROM, USB, vb) Basılı Materyal Masaüstü Bilgisayarlar Dosya Sunucusu Diğer Mobil Cihazlar (PDA, Cep Telefonu, vb) 0% 10% 20% 30% 40% 50% 60% 70% Diğer M obil Cihazlar (PDA, Cep Telefonu, Dosya Sunucusu M asaüstü Bilgisayarlar Seri 1 24% 29% 29% 29% 34% 60% Oran Basılı M ateryal Taşınabilir Ortamlar (CDROM, USB, Dizüstü Bilgisayarlar Kaynak: mydlp.ppt

Wikileaks Wikileaks belgelerini sızdıran Bradley Manning hikayesini şöyle anlatıyor: Kaynak: mydlp.ppt Üzerinde Lady Gaga gibi bişey yazan bir yeniden yazılabilir CD ile geleceğim... müziği sil... sonra ayrı bir sıkıştırılmış dosya yap. Kimse hiçbir şeyden şüphelenmedi... Muhtemelen ABD tarihinin en geniş bilgi döküntüsünü sızdırırken Lady Gaga nın Telephone şarkısını dinleyip dudaklarımı oynatıyordum.

Araştırmacılar ve Meraklıları için

Anlamsal Ağ Yığıtı Buradayız!

Fonksiyonlar Hizmet Ontolojisi Seçim Önkoşul Yayılma Ontoloji Yönetimi Girdi Çıktı Maliyet Çağrı Keşif Atomik Hizmet Ardkoşul Yayınlama Oluşturma SWS Bileşik Hizmet Kategori Kayıtçı Çöpçatan Ayrıştırıcı Anlamlandırıcı Mimari Çağırıcı

SWS Güvenlik Gereksinimleri Güvenlik, Mahremiyet ve Güvenilirlik Fonksiyonel: Anlamsal olarak tanımlanan güvenlik politikaları. Anlamsal olarak tanımlanan mahremiyet politikaları. Bireysel istemci gereksinimlerine saygı gösterme. Mimari: Hizmet güvenlik politikaları ve yetkilendirme gereksinimlerini yayınlamak ve tanımlamak için protokoller. Anlamsal politika değerlendirme mekanizmaları. Anlamsal olarak kontrol edilen politika uygulaması. Güven-tabanlı doğrulama ve yetkilendirme. Güvenlik değerlendirme sonuçlarının iletilmesi ve kaydı. Kaynak: Security in Semantic Web Services, Role of Security, Authorization, Privacy and Trust in Semantic Web.ppt

Anlamsal Yürütme Ortamı Dağıtık Kayıt (UDDI / ebxml RR) Politika Ontolojisi Alan Ontolojisi Güven Müzakeresi Dağıtık Güven (Güven Ağı) Güven Müzakerecisi Güven Ambarı Hizmet İstemcisi Hizmet Keşfi Dağıtık Ontoloji Arşivi Yetkilendirme Yöneticisi Anlamsal Ağ Hizmeti Hizmet istemcinin yetkilendirme bilgisini istemciye gönderir Hizmet Çağrısı Anlamsal Gereksinimler İstemcinin Yetkilendirme Bilgisi

Sonuç olarak Web 1.0 da Güvenlik Yaklaşımı GÜVENME Web 2.0 da Güvenlik Yaklaşımı GÜVEN(ME) ama DOĞRULA

İlginize teşekkür ederim.